
Conceptos Informatica ULSA
Authored by Leslie Reyes
Computers
10th Grade
Used 24+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
12 questions
Show all answers
1.
MATCH QUESTION
10 mins • 1 pt
Conceptos
Códigos maliciosos, buscan infiltrarse; roban o dañan información
Spyware
Ingeniería social utilizada para obtener
información confidencial
Firewall
Programas que controlan el acceso de una computadora a la red
Phishing
Uso delictivo del teléfono
Malware
Software que recopila y trasmite info de una computadora sin consentimiento
Vishing
2.
MATCH QUESTION
10 mins • 1 pt
Ciber Suplantación;
Ciberestafa; Cibersecuestro
Virus
Programas que alteran el funcionamiento de la computadora; se transmiten y reproducen
Ransomware
Acoso a través de las redes sociales mediante ataques personales
Ciberacoso
Software malicioso que infecta a una computadora y muestra mensajes que exigen el pago de dinero
Delitos informáticos
3.
DROPDOWN QUESTION
5 mins • 1 pt
Una computadora tiene dos elementos indispensables para su funcionamiento:
El (a) es la parte (b) , tangible, se puede ver y tocar.
El (c) es la parte (d) , la parte intangible, es decir, todos los programas, aplicaciones y archivos
4.
MATCH QUESTION
5 mins • 1 pt
Tipos de Red
Abarcan áreas geográficas muy extensas
Red LAN (Local area network)
Redes que conectan dos o más redes LAN que
pueden encontrarse en edificios cercanos
Red MAN (Metropolitan área network
Abarca un espacio de una casa o un edificio
Red PAN (Personal area network)
Redes que abarcan una mayor área
Red CAN (Campus area network)
Estas redes abarcan pocos metros
Red WAN (Wide area network)
5.
MULTIPLE CHOICE QUESTION
10 mins • 1 pt
Topología de bus
Topología más sencilla e inclusive de bajo costo, los elementos se unen por un solo medio. Si se facturan o se interrumpe la señal, el servicio se corta hacia el resto de los nodos
Se trata de cerrar un círculo la comunicación de toda la trayectoria; esto permite que la información entre por dos lados en los nodos. Resulta de alguna forma más costosa dado que hay que "cerrar" el círculo entre los nodos y la entrada de uno nuevo es más complicada
Todos los componentes se unen a un solo nodo central hacia el qué y desde el que fluye la información en forma más directa. Se encuentra en la dependencia de todas las computadoras hacia una central, que, si falla, interrumpe la transmisión de datos
Presenta mayor seguridad ante la interrupción de la línea principal de transmisión de datos. El inconveniente en el uso de esta topología es la misma que en la Topología de anillo pues es más costosa por el doble cableado.
6.
MULTIPLE CHOICE QUESTION
10 mins • 1 pt
Topología de anillo
Topología más sencilla e inclusive de bajo costo, los elementos se unen por un solo medio. Si se facturan o se interrumpe la señal, el servicio se corta hacia el resto de los nodos
Se trata de cerrar un círculo la comunicación de toda la trayectoria; esto permite que la información entre por dos lados en los nodos. Resulta de alguna forma más costosa dado que hay que "cerrar" el círculo entre los nodos y la entrada de uno nuevo es más complicada
Todos los componentes se unen a un solo nodo central hacia el qué y desde el que fluye la información en forma más directa. Se encuentra en la dependencia de todas las computadoras hacia una central, que, si falla, interrumpe la transmisión de datos
Presenta mayor seguridad ante la interrupción de la línea principal de transmisión de datos. El inconveniente en el uso de esta topología es la misma que en la Topología de anillo pues es más costosa por el doble cableado.
7.
MULTIPLE CHOICE QUESTION
10 mins • 1 pt
Topología de estrella
Topología más sencilla e inclusive de bajo costo, los elementos se unen por un solo medio. Si se facturan o se interrumpe la señal, el servicio se corta hacia el resto de los nodos
Se trata de cerrar un círculo la comunicación de toda la trayectoria; esto permite que la información entre por dos lados en los nodos. Resulta de alguna forma más costosa dado que hay que "cerrar" el círculo entre los nodos y la entrada de uno nuevo es más complicada
Todos los componentes se unen a un solo nodo central hacia el qué y desde el que fluye la información en forma más directa. Se encuentra en la dependencia de todas las computadoras hacia una central, que, si falla, interrumpe la transmisión de datos
Presenta mayor seguridad ante la interrupción de la línea principal de transmisión de datos. El inconveniente en el uso de esta topología es la misma que en la Topología de anillo pues es más costosa por el doble cableado.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?